{"id":26316,"date":"2018-07-02T00:02:17","date_gmt":"2018-07-02T03:02:17","guid":{"rendered":"https:\/\/asmetro.org.br\/portalsn\/?p=26316"},"modified":"2018-07-01T20:11:24","modified_gmt":"2018-07-01T23:11:24","slug":"eleicoes-2018-videos-forjados-para-fins-politicos-ja-sao-realidade-como-identifica-los","status":"publish","type":"post","link":"https:\/\/asmetro.org.br\/portalsn\/2018\/07\/02\/eleicoes-2018-videos-forjados-para-fins-politicos-ja-sao-realidade-como-identifica-los\/","title":{"rendered":"Elei\u00e7\u00f5es 2018: V\u00eddeos forjados para fins pol\u00edticos j\u00e1 s\u00e3o realidade. Como identific\u00e1-los?"},"content":{"rendered":"<div class=\"story-body__inner\">\n<p class=\"story-body__introduction\">Equipamentos avan\u00e7ados e or\u00e7amentos de\u00a0est\u00fadios de cinema\u00a0n\u00e3o s\u00e3o mais pr\u00e9-requisitos para manipular v\u00eddeos de forma convincente.<\/p>\n<p>Gra\u00e7as a\u00a0algoritmos automatizados inteligentes, softwares e aplicativos livres j\u00e1 conseguem alterar express\u00f5es faciais de um indiv\u00edduo em uma grava\u00e7\u00e3o original ou at\u00e9 substituir seu rosto pelo de outra pessoa.<\/p>\n<p>Tudo isso pode ser feito com um computador comum ou celular. E, em muitos casos, os usu\u00e1rios nem precisam instalar os programas.<\/p>\n<p>A tecnologia tem evolu\u00eddo rapidamente, conforme mostram in\u00fameros v\u00eddeos. Em comunidades online, colaboradores desenvolvem ferramentas de\u00a0deep fakes\u00a0com c\u00f3digos abertos e interface simples que podem ser usadas at\u00e9 mesmo por usu\u00e1rios que n\u00e3o t\u00eam muita familiaridade com a tecnologia.<\/p>\n<p>Em paralelo a esses avan\u00e7os, a empresa chinesa Baidu criou um algoritmo que consegue clonar vozes usando poucos segundos de uma amostra e pode, inclusive, reproduzir sotaques e entona\u00e7\u00f5es em falas completamente inventadas.<\/p>\n<p>Essas novas ferramentas de v\u00eddeo e \u00e1udio come\u00e7am a despertar um debate sobre as consequ\u00eancias do seu uso para fins inescrupulosos, como a manipula\u00e7\u00e3o de elei\u00e7\u00f5es e a desestabiliza\u00e7\u00e3o de regi\u00f5es em conflito.<\/p>\n<p>A rede social Reddit, por exemplo, precisou lidar com o uso malicioso de\u00a0<i>deep fakes<\/i>. Em fevereiro, a empresa baniu comunidades que empregavam algoritmos automatizados para substituir rostos de atrizes de filmes porn\u00f4 por aqueles de celebridades.<\/p>\n<p>Essas manipula\u00e7\u00f5es, contudo, eram simples e tecnicamente percept\u00edveis, algo que deve mudar em breve.<\/p>\n<p>&#8220;Creio que artefatos visuais que podem ser facilmente detectados s\u00e3o problemas transit\u00f3rios, de uma tecnologia em evolu\u00e7\u00e3o&#8221;, diz \u00e0 BBC News Brasil o pesquisador da \u00e1rea de computa\u00e7\u00e3o gr\u00e1fica Christian Riess, da Universidade Friedrich-Alexander Erlangen-N\u00fcrnberg, na Alemanha.<\/p>\n<h2 class=\"story-body__crosshead\">Programas na vanguarda da tecnologia<\/h2>\n<p>As iniciativas criadas por profissionais de ponta do setor, entretanto, s\u00e3o mais realistas. Um exemplo \u00e9 o software Face2Face, desenvolvido h\u00e1 cerca de dois anos por um grupo de pesquisadores alem\u00e3es do qual Riess faz parte e que est\u00e1 na vanguarda desta tecnologia.<\/p>\n<p>O programa permite alterar em tempo real rostos em v\u00eddeos do YouTube apenas com uma c\u00e2mera capturando os movimentos da face do &#8220;manipulador&#8221;. Mas o Face2Face n\u00e3o est\u00e1 sozinho entre as ferramentas criadas por pesquisadores.<\/p>\n<p>Com base em 14 horas de v\u00eddeos p\u00fablicos de Barack Obama, cientistas da Universidade de Washington, nos Estados Unidos, desenvolveram no ano passado um algoritmo capaz de sintetizar os movimentos labiais do ex-presidente dos Estados Unidos.<\/p>\n<figure class=\"media-landscape has-caption full-width\">\n<p><figure style=\"width: 976px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/i0.wp.com\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/A44E\/production\/_102026024_faceforensics1.jpg?ssl=1\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/i0.wp.com\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/A44E\/production\/_102026024_faceforensics1.jpg?resize=696%2C392&#038;ssl=1\" alt=\"Tela do FaceForensics\" width=\"696\" height=\"392\" \/><\/a><figcaption class=\"wp-caption-text\">Pesquisadores criaram um programa capaz de identificar rostos alterados em v\u00eddeos.\u00a0Direito de imagem\u00a0FACEFORENSICS . Tela do FaceForensics<\/figcaption><\/figure><\/figure>\n<p>Eles conseguiram sincroniz\u00e1-los de forma realista com grava\u00e7\u00f5es cujos temas eram diferentes aos da manipula\u00e7\u00e3o. Ou seja, eles puderam incluir em um v\u00eddeo recente o \u00e1udio de antigas entrevistas do democrata.<\/p>\n<p>Conforme essa tecnologia \u00e9 aperfei\u00e7oada, a linha que separa a realidade da fic\u00e7\u00e3o fica cada vez mais nebulosa. Por isso, o grupo de Riess criou o software FaceForensics, capaz de identificar rostos manipulados em v\u00eddeos.<\/p>\n<p>Segundo o pesquisador e doutor em computa\u00e7\u00e3o cient\u00edfica, em um futuro n\u00e3o muito distante, essa tecnologia evoluir\u00e1 a ponto de as edi\u00e7\u00f5es serem impercept\u00edveis aos olhos humanos. Logo, dependeremos de softwares para autenticar v\u00eddeos suspeitos.<\/p>\n<p>O problema \u00e9 que programas de verifica\u00e7\u00e3o n\u00e3o s\u00e3o infal\u00edveis. &#8220;Se pensarmos em um cen\u00e1rio de Estados-na\u00e7\u00e3o advers\u00e1rios fazendo propaganda, eles poderiam tentar gerar um v\u00eddeo e esconder os rastros da manipula\u00e7\u00e3o. Isso se chama\u00a0<i>counter forensics<\/i>&#8220;, diz Riess.<\/p>\n<p>&#8220;A vida de peritos forenses fica muito mais dif\u00edcil se algu\u00e9m estiver trabalhando ativamente contra uma an\u00e1lise forense, tentando ocultar esses vest\u00edgios estat\u00edsticos de edi\u00e7\u00e3o.&#8221;<\/p>\n<h2 class=\"story-body__crosshead\">Como identificar um v\u00eddeo manipulado<\/h2>\n<p>O FaceForensics utiliza um algoritmo que analisa um v\u00eddeo e sua c\u00f3pia. O programa tamb\u00e9m aprende por conta pr\u00f3pria as diferen\u00e7as entre o original e a c\u00f3pia e aplica esse conhecimento a v\u00eddeos de autenticidade desconhecida.<\/p>\n<p>Mas qual \u00e9 a diferen\u00e7a t\u00e9cnica entre uma fraude e o clipe verdadeiro?<\/p>\n<p>&#8220;Um v\u00eddeo editado tem na \u00e1rea do rosto uma sobreposi\u00e7\u00e3o de gr\u00e1ficos computacionais. \u00c9 isso que o algoritmo detecta&#8221;, explica Riess.<\/p>\n<p>Ou seja, algoritmos automatizados inteligentes deixam vest\u00edgios estat\u00edsticos. Como esse \u00e9 um dos primeiros m\u00e9todos para verificar v\u00eddeos suspeitos, a tecnologia ainda est\u00e1 em desenvolvimento.<\/p>\n<p>De um modo geral, manipula\u00e7\u00f5es em grava\u00e7\u00f5es de qualidade baixa e compress\u00e3o elevada s\u00e3o mais dif\u00edceis de identificar. Para esse grupo, o n\u00edvel de precis\u00e3o atual \u00e9 de 87,1%. A taxa de sucesso em v\u00eddeos de alta qualidade e compress\u00e3o simples \u00e9 de 98%.<\/p>\n<p>H\u00e1, entretanto, outro problema. Essas configura\u00e7\u00f5es se referem a um cen\u00e1rio no qual os pesquisadores conhecem ou possuem uma indica\u00e7\u00e3o do software usado para manipular os rostos.<\/p>\n<p>O cen\u00e1rio se complica bastante se os v\u00eddeos forem editados com uma abordagem desconhecida, afirma Riess.<\/p>\n<p>&#8220;Pense em uma situa\u00e7\u00e3o na qual o servi\u00e7o secreto de algum Estado esteja implementando sua pr\u00f3pria abordagem matematicamente distinta. Esse \u00e9 um t\u00f3pico de pesquisa no qual estamos analisando, tentando generalizar esses resultados para cen\u00e1rios mais arbitr\u00e1rios.&#8221;<\/p>\n<h2 class=\"story-body__crosshead\">E a olho nu?<\/h2>\n<p>Por outro lado, a maioria das pessoas pode n\u00e3o ter acesso a ferramentas de verifica\u00e7\u00e3o. Ent\u00e3o, como identificar essas manipula\u00e7\u00f5es a olho nu?<\/p>\n<figure class=\"media-landscape has-caption full-width\">\n<p><figure style=\"width: 549px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/i0.wp.com\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/7BAC\/production\/_102006613_christian5.jpg?ssl=1\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/i0.wp.com\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/7BAC\/production\/_102006613_christian5.jpg?resize=549%2C549&#038;ssl=1\" alt=\"Christian Riess, Pesquisador da \u00e1rea de computa\u00e7\u00e3o gr\u00e1fica da Universidade Friedrich-Alexander Erlangen-N\u00fcrnberg, na Alemanha\" width=\"549\" height=\"549\" \/><\/a><figcaption class=\"wp-caption-text\">Cientista aponta formas saber que imagens s\u00e3o falsas.\u00a0Direito de imagem\u00a0ARQUIVO PESSOAL. Christian Riess, Pesquisador da \u00e1rea de computa\u00e7\u00e3o gr\u00e1fica da Universidade Friedrich-Alexander Erlangen-N\u00fcrnberg, na Alemanha<\/figcaption><\/figure><\/figure>\n<p>Uma dica \u00e9 prestar aten\u00e7\u00e3o \u00e0 qualidade dos v\u00eddeos e na maneira como os rostos se movem. No caso dos\u00a0<i>deep fakes\u00a0<\/i>de celebridades em filmes adultos, os rostos digitalmente &#8220;transplantados&#8221; traziam erros visuais, como resolu\u00e7\u00e3o mediana, oscila\u00e7\u00f5es, tremores e flutua\u00e7\u00f5es como se estivessem em algum l\u00edquido.<\/p>\n<p>Edi\u00e7\u00f5es de n\u00edvel mais baixo tamb\u00e9m n\u00e3o parecer\u00e3o naturais, podendo ser identificadas com aten\u00e7\u00e3o. At\u00e9 mesmo o Face2Face incorpora levemente caracter\u00edsticas do rosto do &#8220;manipulador&#8221; \u00e0 face do alvo. Isso causa um estranhamento m\u00ednimo, mas presente.<\/p>\n<p>Quando n\u00e3o for poss\u00edvel perceber visualmente as manipula\u00e7\u00f5es, Riess recomenda checar os fatos. Se uma atriz famosa estivesse em um filme pornogr\u00e1fico, isso seria not\u00edcia em um ve\u00edculo de not\u00edcias leg\u00edtimo.<\/p>\n<p>Em assuntos mais s\u00e9rios, como edi\u00e7\u00f5es em v\u00eddeos de pol\u00edticos, \u00e9 preciso sempre analisar o contexto. &#8220;Em qual ve\u00edculo esse v\u00eddeo aparece? Voc\u00ea confia na fonte? Algu\u00e9m a checou? Quem se beneficiaria desse v\u00eddeo? Essas perguntas cl\u00e1ssicas de jornalismo e checagem de fatos devem ser aplicadas&#8221;, diz o pesquisador.<\/p>\n<h2 class=\"story-body__crosshead\">Arma na guerra de propaganda entre Estados<\/h2>\n<p>Diversos pa\u00edses, entre eles China e Coreia do Corte, costumam utilizar hackers em ataques digitais contra outros Estados. A manipula\u00e7\u00e3o de v\u00eddeos pode se tornar uma nova arma nesse ambiente para propaganda, investidas contra advers\u00e1rios ou interfer\u00eancias em elei\u00e7\u00f5es externas.<\/p>\n<p>Riess reconhece a possibilidade, em especial porque Estados teriam recursos para criar manipula\u00e7\u00f5es tecnicamente veros\u00edmeis, mas pondera que, no passado, atores estatais usaram edi\u00e7\u00f5es &#8220;muito ruins&#8221; ou v\u00eddeos reais fora de contexto para atingir ganhos pol\u00edticos.<\/p>\n<p>&#8220;Vejo a manipula\u00e7\u00e3o de v\u00eddeos como apenas uma ferramenta dentro de um grande conjunto de possibilidades que um Estado-na\u00e7\u00e3o tem para fazer propaganda.&#8221;<\/p>\n<p>O Face2Face mostrou ser poss\u00edvel manipular v\u00eddeos do YouTube em tempo real de forma muito convincente.<\/p>\n<p>Com equipamentos b\u00e1sicos e algum conhecimento t\u00e9cnico, acredita Riess, uma pessoa comum e &#8220;motivada&#8221; pode criar uma manipula\u00e7\u00e3o convincente sozinha, o que dificultaria ainda mais monitorar a origem destes v\u00eddeos.<\/p>\n<h2 class=\"story-body__crosshead\">Como lidar com as novas tecnologias<\/h2>\n<p>Novas tecnologias, como o controverso avan\u00e7o da intelig\u00eancia artificial, costumam ser disruptivas e transformadoras, mas precisamos encontrar uma maneira de lidar com elas.<\/p>\n<p>&#8220;Isso pode ser por meio de legisla\u00e7\u00e3o, mas tamb\u00e9m \u00e9 preciso alimentar na sociedade o conhecimento sobre certas coisas&#8221;, afirma Riess.<\/p>\n<p>&#8220;Por exemplo, devemos falar sobre a checagem de fatos para criar consci\u00eancia de que devemos ser cuidadosos. Esse \u00e9 grau de amadurecimento social definitivamente necess\u00e1rio para se adaptar a mudan\u00e7as tecnol\u00f3gicas.&#8221;<\/p>\n<p>Essa adapta\u00e7\u00e3o, segundo Riess, tamb\u00e9m deve incluir um esfor\u00e7o das redes sociais para prevenir a divulga\u00e7\u00e3o de conte\u00fado manipulados em suas plataformas.<\/p>\n<figure class=\"media-landscape has-caption full-width\">\n<p><figure style=\"width: 976px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/i0.wp.com\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/1408E\/production\/_102026028_faceforensics_reproducao.jpg?ssl=1\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/i0.wp.com\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/1408E\/production\/_102026028_faceforensics_reproducao.jpg?resize=696%2C392&#038;ssl=1\" alt=\"Tela do FaceForensics com v\u00eddeo de Vladimir Putin de exemplo\" width=\"696\" height=\"392\" \/><\/a><figcaption class=\"wp-caption-text\">Manipula\u00e7\u00e3o de v\u00eddeos pode ser uma nova arma de propaganda pol\u00edtica, alertam especialistas.\u00a0Direito de imagem\u00a0F ACEFORENSICS. ela do FaceForensics com v\u00eddeo de Vladimir Putin de exemplo<\/figcaption><\/figure><\/figure>\n<p>&#8220;Esperaria do Facebook, Twitter etc, e incorporaria nas regula\u00e7\u00f5es, que eles fa\u00e7am a sua parte na preven\u00e7\u00e3o ativa&#8221;, afirma.<\/p>\n<p>De acordo com o pesquisador, essas plataformas t\u00eam uma responsabilidade como organiza\u00e7\u00f5es de m\u00eddia, mesmo que recusem essa defini\u00e7\u00e3o.<\/p>\n<p>&#8220;N\u00e3o se pode simplesmente dizer que n\u00e3o \u00e9 uma organiza\u00e7\u00e3o de m\u00eddia e esperar que todos concordem. Elas s\u00e3o organiza\u00e7\u00f5es de m\u00eddia que tomam decis\u00f5es sobre o que as pessoas l\u00eaem e o que elas n\u00e3o l\u00eaem. Isto \u00e9 o que seus algoritmos fazem&#8221;, afirma Riess.<\/p>\n<p>&#8220;De certa forma, s\u00e3o organiza\u00e7\u00f5es de m\u00eddia de intelig\u00eancia automatizada. Nesse sentido, \u00e9 responsabilidade delas marcar ou n\u00e3o mostrar conte\u00fado razoavelmente duvidoso&#8221;, opina.<\/p>\n<p><strong><span class=\"byline__name\">Cr\u00e9dito: Gabriel Bonis de\u00a0<\/span><span class=\"byline__title\">Berlim para a BBC News Brasil &#8211; dispon\u00edvel na internet 02\/07\/2018<\/span><\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Equipamentos avan\u00e7ados e or\u00e7amentos de\u00a0est\u00fadios de cinema\u00a0n\u00e3o s\u00e3o mais pr\u00e9-requisitos para manipular v\u00eddeos de forma convincente. Gra\u00e7as a\u00a0algoritmos automatizados inteligentes, softwares e aplicativos livres j\u00e1 conseguem alterar express\u00f5es faciais de um indiv\u00edduo em uma grava\u00e7\u00e3o original ou at\u00e9 substituir seu rosto pelo de outra pessoa. Tudo isso pode ser feito com um computador comum ou [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":26318,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[135],"tags":[],"class_list":{"0":"post-26316","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-clipping"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/asmetro.org.br\/portalsn\/wp-content\/uploads\/2018\/07\/fake.jpg?fit=320%2C180&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/26316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/comments?post=26316"}],"version-history":[{"count":0,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/26316\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media\/26318"}],"wp:attachment":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media?parent=26316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/categories?post=26316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/tags?post=26316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}